Microsoft выпустила февральское обновление безопасности

Microsoft выпустила февральское обновление безопасности

Как и было обещано, компания Microsoft представила исправления уязвимостей, входящие в ежемесячный февральский набор обновления безопасности. Текущие обновления отличаются от предыдущих повышенным уровнем угроз, поскольку из девяти бюллетеней безопасности 4 имеют "критический" статус.



Как правило, "критические" уязвимости предоставляют злоумышленникам возможность удаленно выполнить произвольный программный код с наименьшим числом действий со стороны пользователя. Такие уязвимости нередко попадают в пакеты эксплоитов, которые затем используются для атак через веб-сайты, позволяя тем самым установить на уязвимую систему вредоносный программный продукт. Коль речь зашла о веб-сайтах, то первым рассмотренным "критическим" бюллетенем будет MS12-010 - накопительное обновление безопасности для веб-браузера Internet Explorer. Это обновление, в различной степени, затронуло все версии Internet Explorer, сообщает uinc.ru

Всего в бюллетене закрывается четыре уязвимости, две (CVE-2012-0010 и CVE-2012-0012) из которых могут быть использованы для раскрытия информации пользователя, касаемо данных о веб-серфинге, а две (CVE-2012-0011 и CVE-2012-0155) могут заинтересовать злоумышленников для выполнения зловредного программного кода. Причиной "критических" уязвимостей стали ошибки в работе с объектами в памяти веб-браузера: в первом случае это HTML-слои (CVE-2012-0011), а во втором VML-объекты (CVE-2012-0155). Следующий "критический" бюллетень MS12-008 коснулся драйверов ядра ОС Windows. Этот бюллетень устраняет сразу две опасные уязвимости - CVE-2011-5046 (ошибки в обработке GDI-компонентов позволяли выполнить произвольный программный код) и CVE-2012-0154 (повышение привилегий через ошибки в работе менеджера раскладки клавиатуры).

Банальная уязвимость CVE-2012-0150, связанная с переполнение буфера из-за ошибки определения размера выделяемой памяти под объект описывается в бюллетене MS12-013. Уязвимость обнаружена в мультимедиа функциях DLL-библиотеки "msvcrt.dll", что могло быть использовано для выполнения произвольного программного кода. Так как, этой уязвимости подвержены все современный ОС семейства Windows - Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2, нетрудно догадаться, что она будет широко использоваться для организации веб-атак. Заключительный "критический" бюллетень MS12-016 связан с уязвимостями (CVE-2012-0014 и CVE-2012-0015) в библиотеках .NET Framework и системе Microsoft Silverlight, позволяющих выполнить приложение, способное нарушить работоспособность системы и выполнить произвольные команды злоумышленника, при посещении специально сформированной веб-страницы.

Повышение привилегий описывается в бюллетенях безопасности MS12-009 (уязвимость CVE-2012-0148 и CVE-2012-0149) и MS12-011 (XSS-атака через уязвимости компонентов "inplview.aspx" CVE-2012-0017, "themeweb.aspx" CVE-2012-0144 и "wizardlist.aspx" CVE-2012-0145 системы Microsoft SharePoint). Крупное накопительное обновление безопасности MS12-015 было выпущено для приложения Microsoft Visio Viewer 2010. Это обновление устраняет 5 уязвимостей, связанных с ошибками обработки VSD-файлов, при которых специально сформированный файл мог вызвать повреждение памяти с последующим выполнением произвольного программного кода.

Два оставшихся бюллетеня MS12-014 и MS12-012 носят "важный" статус, и связаны с возможностью подмены DLL-библиотек кодека Indeo (CVE-2010-3138) и системы управления палитрой цветов монитора (CVE-2010-5082) соответственно. Обновления доступны на официальном веб-сайте компании Microsoft и через систему Автоматического обновления.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Во время приёмной кампании атаки на сайты российских вузов выросли на 74%

По данным компаний, специализирующихся на защите от DDoS-атак, во время приёмной кампании интенсивность атак на российские вузы выросла на 74% по сравнению с 2024 годом. Объём бот-трафика увеличился на 50%.

Приёмная кампания в российские вузы стартовала 20 июня. С этого момента, как сообщили «Известиям» в компании Servicepipe, до половины трафика на сайтах приёмных комиссий могут генерировать боты.

«Ботов могут создавать сами абитуриенты, чтобы точнее просчитать свои шансы на поступление. Они подают документы в несколько вузов, причём в каждом — на разные направления подготовки. При этом в ходе приёмной кампании они забирают документы, меняют приоритеты, и списки поступающих несколько раз в день обновляются», — предположил руководитель аналитического отдела Servicepipe Антон Чемякин.

Абитуриенты вынуждены постоянно отслеживать изменения в списках поступающих, чтобы оценивать свои шансы. По мнению Антона Чемякина, боты помогают узнать, куда подали документы конкуренты с высокими баллами ЕГЭ, и какие приоритеты они указали при подаче заявлений.

Ранее, по словам представителя Servicepipe, ботов активно использовали абитуриенты технических вузов. В 2025 году основная активность наблюдается среди поступающих на естественно-научные и гуманитарные направления. При этом для создания ботов всё чаще применяются нейросети.

Рост бот-трафика подтвердили и представители вузов, опрошенных изданием. В частности, Камчатский государственный университет им. Витуса Беринга и Центр информационных технологий Казанского государственного аграрного университета.

«По данным нашего ИТ-отдела, бот-трафик составил около 35% от общего числа запросов к сайту приёмной комиссии и чатам. Это стало серьёзным вызовом для стабильной работы системы», — рассказал директор Центра информационных технологий Казанского государственного аграрного университета Тимур Шумков. — «Основные виды активности включают массовую регистрацию, нагрузочные атаки на серверы и попытки несанкционированного сбора данных о поступающих».

Также зафиксирован рост интенсивности DDoS-атак. По данным компании StormWall, их количество в период с 20 по 30 июня увеличилось на 74% по сравнению с аналогичным периодом прошлого года и на 162% по сравнению с тем же отрезком мая.

По оценке сооснователя и генерального директора StormWall Рамиля Хантимирова, большинство атак осуществлялось непрофессионалами. Он допустил, что за ними могут стоять абитуриенты, стремившиеся затруднить подачу заявлений для более сильных конкурентов. Также не исключено, что атаки могли быть организованы другими вузами схожего профиля, чтобы привлечь абитуриентов к себе.

«Мощность атак варьировалась от 10 до 20 тысяч запросов в секунду. Длительность — от 5 до 10 минут. Однако даже за это время цифровые платформы вузов либо работали со сбоями, либо полностью выходили из строя», — уточнили в компании. Для запуска подобных атак достаточно ресурсов бесплатных инструментов или небольших ботнетов.

В то же время, как подчеркнул Хантимиров, многие вузы по-прежнему уделяют недостаточное внимание защите от DDoS-атак. В результате даже атаки небольшой мощности могут серьёзно нарушить работу информационных систем.

По словам управляющего партнёра аналитического агентства «ВМТ Консалт» Екатерины Косаревой, хорошим способом борьбы с ботами является размещение документов в формате PDF, который сложно обработать автоматизированными средствами. Такой подход, в частности, применяется в МГТУ им. Баумана.

В целом, как отмечают специалисты, те вузы, которые заранее внедрили защиту от DDoS-атак, сумели избежать серьёзных проблем в период приёмной кампании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru